Показать полную графическую версию : VPN. Тунелирование. Защищенный канал.
Страниц :
1
2
3
4
[
5]
6
7
8
9
10
11
Кое с чем разобрался перенастроил NAT
теперь пакеты в сеть 192.168. уходят а если запрашиваю по tracer ya.ru то затыкается на 172.16.10.1
это получилось после того ка при переустановки NAT выбрав Custem -> галки на VPN и NAT.
После этого добавил в Nat все интерфейсы и правильно их обявил
В Ports свойствах
PPTP - 2 глаки
L2TP - 0 и галки сняты
Прямой паралельный порт - галки снимаю
вот...
Что делать дальше не знаю пинг с рабочей станции не идет затыкается и все...
Часть инфы всзял от сюда
http://aboutwin.pp.ru/fido7.ru.windows.f2000.admin/4789.html
Ну не ужели с этим никто не сталкивался или это не возможно сделать.....
Serg02
перемещаю тему в раздел Сетевые технологии..
....
1. (Внешняя сеть) 192.168.X1.X2/255.255.255.0 D.Gateway ....
Если X1 и X2 переменные то маска подсети будет не 255,255,255,0 а 255,255,0,0
по поводу маршрутизации
в командной строке пишешь "route /?" там вся справка.
или ставишь сотфверный (ПО) маршрутизатор
подскажите где найти Free Billing-system с VPN под Линуксе?
а что конкретно интересует? подсчет трафика? или чтото другое?
bdc
http://www.khspu.ru/~Board/viewforum.php?f=33&sid=2f9a58eafc860c91a3abf0fba62db706
http://forum.oszone.net/showthread.php?t=16921&page=1&pp=10&highlight=ip_traffic
http://forum.oszone.net/showpost.php?p=359391&postcount=15
http://interguide.com.ua/ven/network1.gif
Вот такое дело.
Маленькую часть я уже реализовал:
1. Сделал на 3-ей машине VPN сервер средствами ОС.
2. Подключился с 1-ой машины на 3-ю VPN-ом.
3. Настроил на 3-ей машине Proxy сервер.
4. Прописал в браузере адрес прокси в настройках VPN соединения на 1-ом компе.
Результат: 1-й комп может пользоваться интернетом 3-го компа.
Теперь, как я понимаю, надо на 1-ом компе:
1. Сделать VPN сервер, к которому потом подключаться 4-м компом.
2. Прописать маршрут, который будет пускать 4-й комп в тот VPN, который 1-й комп поднял на 3-й комп.
На 4-ом компе надо:
1. Поднять VPN на 1-й комп
2. Прописать в браузере тот же самый адрес прокси, который прописывал на 1-ом компе.
Как результат - получим инет на двух компах - на 4-ом и на 1-ом.
Если что-то не так - исправьте меня пожалуйста.
У меня есть сомнения по поводу этого пункта:
2. Прописать маршрут, который будет пускать 4-й комп в тот VPN, который 1-й комп поднял на 3-й комп.Потому как я подумал, что при едином адресном пространстве у VPN'ов, никакой маршрут не понадобится, так как это все будет единая "виртуальная частная сеть" с единым адресным пространством.
Если я тут ничего особо не напортачил, то дайте пожалуйста линк где описано как сделать на 1-ом компе (на win 2003 server) VPN сервер так, чтобы подключенные к нему клиенты не видели никаких других интерфейсов кроме VPN'а поднятого на 3-й комп.
Спасибо.
Есть два сервера, Win2003 и Win2000 в разных концах города. Win2003 - контроллер домена и RRAS, win 2000 и RRAS - в рабочей группе. Соединяемся по ADSL c Win 2000 VPN- клиентом каждый. Можно ли настроить сервера так, чтобы они соединялись друг с другом через VPN, а для остальных это было прозрачно...
Megabizon
23-12-2005, 08:48
Можно, поставь ISA Server в каждом офисе, если есть деньги, то можно купить железки для этого решения
Доброе время суток.
Имеется 2е локалки в разных городах, у каждой из них есть выход в интернет (adsl). На всех компах Win XP SP2. Как можно сделать что бы все компы 2х локалок отобразились в "Сетевом окружении". Если это не реально, тогда каким способом можно решить такую задачу: Программа 1с из одной локалки должна подгружать базу из другой локалки через интернет.
Alexander_Grig
04-01-2006, 00:11
Это реально - технология VPN.
dimmas
можно сделать, как сказал комрад Alexander_Grig, через VPN
но если дело касается 1С, то это из цикла "лучше не надо", потому что тебе придется передавать всю базу туда-обратно, что не только отразится дикими тормозами и огромным трафиком, но и офигительными проблемами если у тебя впн упадет.
решений вижу 2:
1. УРБД + передача пакетов как тебе удобнее
2. терминалы
голосую за 1 :))
Здравствуйте, расскажите пожалуйста есть ли на данный момент какие либо технологии кроме VPN позволяющие соединить через WAN две области , при этом с сохранением структуры домена, существуют ли такие средства основанные не только на L2TP но и на других протоколах. )))
Заранее спасибо.
1) 2 разнесенных сети можно соединить через 3-ю (т.е. на сетевом и выше уровнях)
при помощи инкапсуляции протоколов связываемых сетей в пакет протокола транспортной сети.
B IP-технологии такая возможность присутствует издавна
(протокол №4 IP over IP http://book.itep.ru/4/44/ip_441.htm).
Состоит из следующих этапов/частей:
-Псевдоинтерфейс, поднимается на шлюзах связывемых сетей - осуществляет инкапсуляцию пакетов сети 1 и транспортировку иx на Шлюз 2й сети, где в свою очередь происходит деинкапсуляция (И наоборот).
-Модуль шифрации/дешифрации - обычно это IPSec. В принципе он не обязателен, т.е. все и без него прекрасно работает,
но тогда содержимое инкапсулирующего пакета можно просмотреть, скажем при помощи TCPDump.
Данная технология в настоящий момент является стандартом де-факто для Unix систем и Сisco-брандмауэров.
Недостатком вышеописанной технологии может являться, то что она транспортирует только IP поверх IP.
Более подробно о ней Вы можете почитать, скажем в официальном User Gude (на русском) по FreeВSD.
2) L2TP (PPTP - частный случай L2TP)
http://book.itep.ru/4/44/l2pr.htm
Основная идея транспортировка в пакетах транспортной сети 3-го уровня кадры или фреймы протокола
2-го уровня OSI. Большим плюсом технологии является, то что без разницы что транспортировать,
хотите IP, хотитe IPX, хотите FibreChannel Over IP.
В Win системах появилась в WinNT40 - PPTP.
Является стандартом для Win систем.
Так же использовалась в Linux как первый способ реализации VPN.
Наиболее удобно для подключения клиента к центральному офису через небезопасное соединение.
Основные минусы слудующие:
-Большая накладность транспортировки.
-Большая громоздкость при реализации всех функций.
После вытеснения IP-протоколом из ЛВС других протоколов, и стандартизации IPSec, как стандартного и
надежного средства шифрации - PPTP стал потихоньку отходить.
3) В случае если Ваш провайдер услуг целиком контролирует сеть 3 - сеть передачи, при этом в ней
используется технология поддерживающая инкапсуляцию на канальном уровне( ATM, Ethernet),
более выгодно использовать VLAN.
В таком случае все технические проблемы лягут на провайдера услуг, возможна транспортировка любых протоколов 3-го уровня.
Гораздо более высоки скорости обмена.
(Установленный у нас Cisco PIX 525, без платы аппаратной поддержки криптографии,
имеет суммарную гарантированную полосу пропускания, при использовании 3DES шифрации всего 30 mbitps)
4) Ну и на конец, старая и добрая аренда потоков (или частей) E1.
Ужжааасно дорого.
Оффтоп
vippy
Скорость понижали но толку не дало всё равно отваливался.
В общем склад переехал на 10 км дальше от кольца, в следствие смена провайдера, там проводных телефонов вообще нет, корбиновцы поставили Рэлейку , тот же Д-линк переехал только перед WAN портом оборудование изменилось на циску кталист, подвис один раз за 2 месяца вот так.
>>Проблемма: в течении дня отваливается канал на СКЛАДЕ
>>хотя вечером по VPN в качестве теста файлы по 50 метров спокойно без потерь эксплорером перемещаются с офиса на склад
а возле релейки никакой башенный кран не ездит случайно ?
(или что либо подобное)
а возле релейки никакой башенный кран не ездит случайно ? (или что либо подобное)
Тогда телефония должна отваливаться в это же время, причем первой.
To i5gh
там проводных телефонов вообще нет
Вы получаете телефонию потоками Е1 или ISDN?
ADSL обслуживает медь последней мили, Вы уверены что у Вас ADSL?
Сам DI-808HV всего лишь Ethernrt - шлюз/фаервол и настоящих WAN портов у него нет.
Укажите пожалуйста модель ADSL или ISDN модема.
А если схему нарисуете, то еще лучше.
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.
Available in ZeroNet 1osznRoVratMCN3bFoFpR2pSV5c9z6sTC